欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机网络安全技术网络安全概述.ppt

    • 资源ID:164587       资源大小:532KB        全文页数:23页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全技术网络安全概述.ppt

    第1章 网络安全概述 1.1 1.1 计算机网络安全的定义及内容计算机网络安全的定义及内容 1.2 1.2 计算机网络安全的主要威胁及隐患计算机网络安全的主要威胁及隐患 1.3 1.3 计算机网络安全的基本需求及管理策略计算机网络安全的基本需求及管理策略 1.4 1.4 计算机网络安全的级别分类计算机网络安全的级别分类 1.5 1.5 计算机网络安全的基本措施及安全意识计算机网络安全的基本措施及安全意识 1.6 1.6 信息网络安全风险分析信息网络安全风险分析 1.1 计算机网络安全的定义及内容 1.1.1 计算机网络安全的定义计算机网络安全的定义”。 1.1.5 网络安全的内容网络安全的内容网络实体安全软件安全数据安全网络安全管理desk1.2 1.2 计算机网络安全的主要威胁及隐患计算机网络安全的主要威胁及隐患1.3 计算机网络安全的基本需求及管理策略分析角度分析角度分析内容分析内容需求管理需求管理应应 用用 环环 境境需需 要要所有网络所有网络阻止外部的入侵(黑客)阻止外部的入侵(黑客)银行银行避免欺诈或交易的意外修改避免欺诈或交易的意外修改识别零售交易的顾客识别零售交易的顾客保护个人识别号(保护个人识别号(PIN)以免泄漏)以免泄漏确保顾客的秘密确保顾客的秘密应应 用用 环环 境境需需 要要电子交易电子交易确保交易的起源和完整性确保交易的起源和完整性保护公共的秘密保护公共的秘密为交易提供合法的电子签名为交易提供合法的电子签名政府政府避免无机密、敏感信息的未授权泄漏或修改避免无机密、敏感信息的未授权泄漏或修改为政府文件提供电子签名为政府文件提供电子签名公共电信载体公共电信载体对授权的个人限制访问管理功能对授权的个人限制访问管理功能避免服务中断避免服务中断保护用户的秘密保护用户的秘密互联互联/专用网络专用网络保护团体保护团体/个人的秘密个人的秘密确保消息的真实性确保消息的真实性1.4 计算机网络安全的级别分类类类 别别名名 称称主主 要要 特特 征征A1可验证的安全设计可验证的安全设计形式化的最高级描述和验证,形式化地隐密通道分析,非形式化的形式化的最高级描述和验证,形式化地隐密通道分析,非形式化的代码一致性证明代码一致性证明B3安全域机制安全域机制安全内核,高抗渗透能力安全内核,高抗渗透能力B2结构化安全保护结构化安全保护设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析和客体进行保护,对系统进行隐蔽通道分析B1标号安全保护标号安全保护除了除了C2级的安全需求外,增加安全策略模型,数据标号(安全和级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制属性),托管访问控制C2受控的访问控制受控的访问控制存取控制以用户为单位,广泛的审计存取控制以用户为单位,广泛的审计C1选择的安全保护选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位有选择的存取控制,用户与数据分离,数据的保护以用户组为单位D最小保护最小保护保护措施很少,没有安全功能保护措施很少,没有安全功能 1.4.3 C2级级 1.5 1.5 计算机网络安全的基本措施及安全意识计算机网络安全的基本措施及安全意识 在通信网络安全领域中,保护计算机网络在通信网络安全领域中,保护计算机网络 安全的基本措施主要有安全的基本措施主要有改进、完善网络运行环境改进、完善网络运行环境不同的工作范围的网络既要采用安全路由器、保密网关等相互隔离,又要在正常不同的工作范围的网络既要采用安全路由器、保密网关等相互隔离,又要在正常循序时保证互通。循序时保证互通。为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。全机制,并有相应的安全管理。远程客户访问中的应用服务要由鉴别服务器严格执行鉴别过程和访问控制。远程客户访问中的应用服务要由鉴别服务器严格执行鉴别过程和访问控制。1.6 1.6 信息网络安全风险分析信息网络安全风险分析 本章完本章完

    注意事项

    本文(计算机网络安全技术网络安全概述.ppt)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开